安全動(dòng)態(tài)

百萬(wàn)安卓手機(jī)陷“牛奶門”:谷歌商店近200個(gè)應(yīng)用含有惡意軟件

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-04-29    瀏覽次數(shù):
 

信息來(lái)源:secdoctor

4月26日訊 或許大家都耳聞過(guò)各種“門”事件,例如陳冠希的“艷照門”、希拉里的“郵件門”,但是“牛奶門”,您可否聽(tīng)說(shuō)?今天E安全小編就帶你了解一下“牛奶門”(Milkydoor)。
 


 

Milkydoor是黑客開(kāi)發(fā)的一款復(fù)雜程度較高的惡意軟件,能將任何受感染的Android手機(jī)變成黑客工具。安全公司Trend Micro上周四透露,該公司發(fā)現(xiàn)一款新惡意軟件“Milkydoor”,可被黑客用來(lái)訪問(wèn)Android手機(jī)連接的網(wǎng)絡(luò),并從中竊取數(shù)據(jù)。

員工的手機(jī)或給企業(yè)惹大麻煩

黑客可以輕易訪問(wèn)網(wǎng)絡(luò),允許員工將手機(jī)連接到服務(wù)器的企業(yè)可能會(huì)面臨一大堆麻煩。借助這款惡意軟件,黑客可以輕易訪問(wèn)企業(yè)的服務(wù)器,進(jìn)而竊取數(shù)據(jù),或執(zhí)行更具破壞性的操作。

Trend Micro的研究人員馬克·羅尼肯霍弗表示,攻擊者可以在網(wǎng)絡(luò)中“閑逛”,然后請(qǐng)求Android手機(jī)端可以窺探的系統(tǒng)給出響應(yīng),這種手段中手機(jī)被作為攻擊橋梁。

幕后到底有何蹊蹺?

這款基于Socket Secure(SOCKS)的惡意軟件使用Secure Shell(SSH)隧道確保自己在網(wǎng)絡(luò)中不被檢測(cè)。Milkydoor之所以能如此得心應(yīng)手,是因?yàn)榉阑饓νǔ2粫?huì)阻止流量流經(jīng)端口22,加之流量經(jīng)過(guò)加密處理,因此不會(huì)向系統(tǒng)管理員發(fā)出警報(bào)。

Milkydoor與DressCode屬于同一惡意軟件家族。前者更加致命,因?yàn)樗梢酝昝赖貍窝b并執(zhí)行復(fù)雜的攻擊。
 


 

近200個(gè)Android應(yīng)用被植入Milkydoor

據(jù)Trend Micro的研究顯示,google play 商店中近200個(gè)Android應(yīng)用程序中含有該惡意軟件,受影響的設(shè)備數(shù)量可能介于50萬(wàn)-100萬(wàn)之間。此次受波及的設(shè)備數(shù)量如此之大,原因在于,這款惡意軟件自2016年8月開(kāi)始擴(kuò)散,經(jīng)Trend Micro的移動(dòng)威脅響應(yīng)小組的推測(cè),網(wǎng)絡(luò)犯罪分子對(duì)知名著裝指南、兒童讀物、繪圖應(yīng)用和其它熱門娛樂(lè)應(yīng)用進(jìn)行二度包裝。在這些合法應(yīng)用中添加木馬程序,之后在Google Play中重新發(fā)布,指望通過(guò)這些應(yīng)用的知名度吸引受害者。

 
 

上一篇:2017年04月28日 聚銘安全速遞

下一篇:知道創(chuàng)宇“網(wǎng)絡(luò)空間威脅大數(shù)據(jù)分析論壇”舉辦